te invito a que seas tú mismo quién nos cuente de primera mano todo lo que vaya aconteciendo con tu caso.
Sobre los nicks. Creo que la pregunta que te realizaron es sobre el NICK que usabas en el programa eMule, no sobre los NICKS que usabas al acceder a páginas web. Debes diferenciar esos ámbitos ya que la investigación de tu caso posiblemente se limita al ámbito P2P y no al ámbito general de páginas web.
Si el usuario no lo modifica (hablo de eMule), el nick por defecto es "http://emule-project.net" . Si el usuario estableció un nick difente, ayudaría a los policías a determinar si el nick del rastro remoto detectado coincide con el nick establecido en el eMule existente en el ordenador del detenido.
Generalmente este extremos, en caso de ser negativo (nick rastro detectado distinto de nick emule usuario) pasa desapercibido y ni se menciona en el proceso.
ola indignado te agradezco profundamente como te esmeras en ayudar, la verdad esto es un mundo nuevo del que solo conocia el nombre antes de la denuncia, solo 1 cosa mas de momento a mi despues de declarar no me han llamado a hacer esa 1º declaracion ante el juez que tu dices en tu pagina RATIFICACIÓN DECLARACIÓN EN PRESENCIA DEL JUEZ
tal vez porque preferí pedir un abogado para que me asesorara en esta materia pero como habia huelga ese dia no pudo acudir y me fui "sin declarar"
aunque
este es un dato que no aporté en el post que hice, ya que no le di importancia pero lo recuerdo ahora perfectamente y es que antes de leerme mis derechos, me preguntaron por nicks que solia utilizar, y les dije 2 de ellos a pesar de que he usado decenas diferentes no por picaresca ni por ocultar informacion si no porque son los 2 mas usados por mi (si hay paginas en que me intento registrar y tienen cogidos los nicks uso la inventiva) y los unicos que en ese estado de nervios me vinieron a la mente y otra cosa indignado si quieres que te cuente mi vivencia la narracion mas completa que he hecho acerca del tema es la que hay posteada en la pagina de la cual te he dejado el link te doy mi permiso para que la utilices a conveniencia (colgarla en tu pagina o similares)
un saludo y gracias
En base a las fechas que indicas y por el número de rastros (4), creo que tu caso puede corresponder a la macro redada NORDICMULE de la Policiía Nacional.
http://www.lawp2p.com/portal/resumeoperaciones
Yo fui detenido en 2006 por la BIT bajo el criterio policial de presunción de placer en un rastro remoto P2P (eMule) que nunca fue hallado en mis ordenadores. En 2010 fui ABSUELTO
He elaborado un documento orientativo para los detenidos P2P que te recomiendo leer:
http://www.lawp2p.com/portal/content/sosinternautas
A tu casa entraron porque una gente interpretó que CUATRO RASTRO = PEDÓFILO CONSUMIDOR DE PORNOGRAFÍA INFANTIL
En el año 2005, la Guardia Civil con el desaparecido HISPALIS, contaba hasta CINCO RASTROS.
A mi casa en 2006, entraron a por UN RASTRO
Como ves esto es un circo y dependiendo de qué comisaría o cuerpo haga la redada, estima su propio criterio policial.
¿Aceptarías una multa por exceso de velocidad en base a la foto sacada con una polaroid por un agente de policía? pues aquí pasa lo mismo. A tu casa entraron con pruebas insustanciales que no conformaban el INDICIO RACIONAL requerido en la Ley.
Por otro lado, dices que tus equipos habían sido formateados. Los expertos peritos digitales del Estado, ante esta situación, destinan su tiempo y nuestro dinero a buscar en tus ordenadores ARCHIVOS BORRADOS para justificar lo injustificable.
Es alarmante cómo los agentes justifican que un archivo, borrado antes de que entraran a tu casa, es como si ocultaras pruebas, en lugar de decir lo que es obvio QUE NO LO DESEABAS Y POR ESO LO BORRABAS.
Mientras tanto, tú y tu familia están inmersos en esta pesadilla, los cuatro archivos que generaron los indicios para entrar en tu casa, SIGUEN AHORA MISMO EN LAS MISMAS REDES P2P A DISPOSICIÓN PÚBLICA.
Te animo a que escribas, que te expreses, que nos cuentes tu vivencia, tu pesadilla.
Yo estoy a tu disposición 24h 365d indignado7777(arroba)gmail.com
Buenas, me presento, soy una persona IMPUTADA en el delito de tenencia y distribución de pornografia de menores (palabras calcadas de las salidas por la boca del amable agente que me llamó para interrogarme)
podeis conocer mi caso en este enlace:
http://www.porticolegal.com/foro/penal/895851/acusacion indebida por descarga de pornografia de menores
he estado leyendo todo este tema y la verdad hay algunas cosas que no me cuadran pero eso es un tema aparte, mi intención es poder pasar de largo este bache en mi vida que sin duda me ha marcado y tendre en la memoria el resto de mi vida.
¿Como me aconsejais que actue en este caso?
agradeceria mucho vuestra opinion @Vio e @Indignado7777 tengo que decir que el post que he leido con esta información:
""Existen muchos usuarios que usan compasivamente las redes P2P. Buscan una palabra, pe "sex" y descargan todo lo que se le pone por delante, sin percatarse de la existencia de archivos de pornografía infantil ¿son delincuentes? ¿o imprudentes?""
efectuado por @Indignado7777 me ha llamado muchisimo la atención ya que precisamente es la manera en que yo solia buscar videos porno "normales" con 20/21/22 años.
desde luego tiempo antes del registro y de la acusación contra mi persona de este delito cambie el modo de busqueda afortunadamente y ahora lo hago por metodos que considero menos "de riesgo" es decir si me gustan los videos de una actriz porno en particular hago una busqueda con su nombre en daleya.com para evitar sorpresas desde que me encontré con los 2-3 de los 4 archivos por los que me imputan este delito, pero bueno que me voy del tema:
que actuacion me aconsejais? el disco duro desde que se bajaron aquellos archivos se habra formateado al menos entre 5-8 veces dado que ni mi madre ni mis hermanos son capaces de hacer un mantenimiento minimo del estado del ordenador y siempre que les visito les va el rendimiento del pc peor que mal asi que no creo que encuentren ni esos archivos siquiera y ya no digamos busquedas realizadas desde emule
y por otro lado no se si ha sido en este post o en otra pagina donde he leido que la ley no condena la imprudencia sino el hecho provocado asi que me surge otra pregunta:
¿expongo el caso tal y como es (como lo comento en el enlace de porticolegal.com) o tiro a demostrar que no tienen forma de culparme consistentemente(porque tal y como llevo meses leyendo el sistema de rastreo imputacion de delitos de este orden y demas es muy inexacto y lleno de agujeros)?
Nuevo troyano bancario
El proceso se inicia con la infección por parte de los ciberdelincuentes de webs muy visitadas con “applets" de Java maliciosos. Estos componentes maliciosos son detectados por Bitdefender como Trojan.Downloader.Java.OpenConnection.BA, y se disfrazan de Adobe Flash Player, anteponiéndose a los archivos html limpios para asegurarse su ejecución al abrir la página html infectada. Una vez que se ha ejecutado, este código malicioso descarga e instala otros archivos infectados en el ordenador del usuario.
El archivo descargado (Trojan.Generic.KD.218227) se guarda en el pc del usuario con el nombre temp_flash_file.phx. Descarga e instala malware desde una lista (codificada en el programa de descarga) de una docena de enlaces que remiten a diferentes troyanos bancarios.
Para asegurarse la ejecución automática, el virus crea un acceso directo a sí mismo en “%Start Menu%ProgramsStartup" con un nombre vacío con extensión “.lnk". Cada vez que el sistema se abre, todos los programas con accesos directos presentes en la carpeta se inician automáticamente, incluido el malware.
Una vez que está en el sistema, el virus se actualiza por sí solo descargando nuevas versiones de otra lista de enlaces. Esas actualizaciones se esconden en diferentes ubicaciones para asegurar su continuidad incluso si se detecta algún archivo.
Este troyano es muy difícil de rastrear ya que solo se puede acceder a los enlaces de la segunda lista a través del virus, lo que dificulta a las empresas de seguridad rastrear el origen del malware. Es decir, cuando un proveedor de antivirus se hace con una lista actualizada, normalmente puede seguir los enlaces, bloquearlos y añadir sus rutinas antimalware. Pero en esta ocasión solo tiene una lista con enlaces que no puede rastrear ya que una vez que el troyano descarga el malware se elimina automáticamente borrando cualquier resto tras él.
Para evitar ser víctima de esta nueva estafa, Bitdefender recomienda instalar un buen antivirus y mantenerlo siempre actualizado. Además, hay que evitar instalar cualquier software que provenga de un pop-up, sobre todo si no lo hemos solicitado con anterioridad
Programas espías
La figura del espía ha sido habitual en el cine y la literatura. Tipos misteriosos, capaces de pasar desapercibidos en cualquier lugar y extremadamente inteligentes. Su misión: recoger información y enviarla. Como personaje de ficción, resultan atractivos, pero seguro que no te gustaría vivir siempre con la sospecha de que hay alguien en tu casa, al que no puedes ver y que se encarga de informar sobre todo lo que haces en tu vida cotidiana.
En el mundo de la informática a esto es lo que le llamamos software espía (spyware), estos se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red. Luego envían esa información a empresas de publicidad de internet para comercializar con nuestros datos. Trabajan en modo ‘background’ (segundo plano) para que no nos percatemos de que están hasta que empiecen a aparecer los primeros síntomas.
Tienen cierta similitud con los Adwares en cuanto a que interactúan con el usuario a través de barras de herramientas (Toolbars), ventanas emergentes con publicidades (popups) y otro tipo de acciones y su finalidad es espiar nuestro comportamiento para
Como entran en nuestras PCs?
•Al visitar sitios de Internet que nos descargan su código malicioso (ActiveX, JavaScripts o Cookies), sin nuestro consentimiento.
•Acompañando algún Virus o llamado por un Troyano
•Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de espías
Que información nos pueden sacar?
Pueden tener acceso por ej a: Tu correo electrónico y el password, dirección IP y DNS, teléfono, país, paginas que buscas y visitas y de que temas te interesan, que tiempos estas en ellas y con que frecuencia regresas, que software tienes y cuales descargas, que compras haces por internet y datos mas importantes como tu tarjeta de crédito y cuentas de banco.
Los 5 principales síntomas de infección son:
•Se nos cambian solas las pagina de inicio, error y búsqueda del navegador.
•Se nos abren ventanitas pop-ups por todos lados, incluso sin estar conectados y sin tener el navegador abierto, la mayoría son de temas pornográficos.
•Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no podemos eliminar.
•Falsos mensajes de alerta en la barra de Windows (al lado del reloj) de supuestas infecciones que no podemos eliminar y/o secuestro del papel tapiz de nuestro escritorio.
•La navegación por la red se hace cada día mas lenta, en varias ocasiones nunca se llega a mostrar la pagina web que queremos abrir.
A principio de Marzo, La Guardia Civil Española en colaboración con el FBI y Panda Security desmanteló una red de ordenadores “zombis” conocida bajo el nombre de ‘BotNet Mariposa’, la cual dio mucho de que hablar al ser esta una de las mayores redes de PCs zombis del mundo desarticulada hasta el momento. En este caso los controladores (Botmasters) eran tres ciudadanos españoles (detenidos pero en libertad con cargos) quienes si bien no crearon el programa (malware), lo compraron en el mercado negro. Su trabajo consistía en distribuirlo por email, Chat, Messenger P2P o memorias USB para instalarlo en los ordenadores. Así conseguían los datos personales y financieros en los sistemas infectados… que a su vez alquilaban y vendían también en el mercado negro a otros ‘ciberdelincuentes’.
La BotNet Mariposa estaba compuesta por más de 13 millones de direcciones IP infectadas, distribuidas en 190 países al rededor del mundo, donde Latinoamérica encabeza el Top 20 en países más afectados, conformados por: México, con el 12,85%, Brasil, con el 7,74%, Colombia, con el 4,94%, Perú, con el 2,42%, Chile, con el 1,74%, y Argentina, con el 1,10% del total. España se encuentra en el puesto numero 23 de la lista de países, con un 0.90% del total de IP infectadas por ‘Mariposa’ a pesar ser el cuarto país del mundo con más ordenadores infectados
DNSChanger, es un peligroso troyano descubierto en el año 2007, el cual modifica, en el equipo infectado, la configuración de DNS (Domain Name System –Sistema de Nombres de Dominio-) con el fin de redirigir a sus victimas a páginas maliciosas o sitios ilegales, controlados por ciberdelincuentes que han sido atrapados por el FBI en noviembre del 2011.
Durante estos años (2007/2012), el troyano ha seguido evolucionado y modificándose para evitar su detección y posterior eliminación, incluso utilizando técnicas de rootkit y entre sus nombres “alias” se encuentra llamado como: TDSS, Wareout, Alureon, TidServ, TDL4, DnsChanger.
El DNS es un protocolo utilizado en internet para asignar direcciones IP (Ejemplo: 207.46.130.108) a un nombre descriptivo (Ejemplo: www.microsoft.com). Un servidor DNS resuelve (en un modo de explicación simple) que para cada IP, le corresponde un “nombre”, que es la dirección con la que solemos manejarnos para entrar a un sitio.
¿Qué es el DNSChanger? Es un pequeño archivo de 1,5 kilobytes de tamaño que en realidad es un peligroso troyano que modifica, en el equipo afectado, la configuración de DNS con el fin de redirigir al usuario a páginas maliciosas o sitios ilegales, controladas por un atacante sin su conocimiento ni consentimiento. Este troyano está diseñado para cambiar el “NameServer” valor clave de registro a una dirección IP personalizada. Esta dirección IP se suele cifrar en el cuerpo de un troyano.
.
¿Cuándo apareció DNSChanger? Fue descubierto por primera vez en 2007 y desde ese momento ha infectado al menos a cuatro millones de equipos informáticos en cien países distintos. Sólo en Estados Unidos se cifra en 14 millones de dólares la cantidad económica robada. Según el FBI la organización detrás de DNSChanger logró conseguir la red de cibercrimen más grande hasta ahora conocida. Fue desmantelada en noviembre de 2011.
.
¿Quiénes son los infectados? El troyano afecta a sistemas Windows, Mac OS o Linux ya que aprovecha el navegador web no una vulnerabilidad del sistema operativo. Además de ordenadores, algunos routers también se ven infectados. Algunas direcciones IP hostiles utilizadas por DNSChanger son:
¿Por qué no es fácil de eliminar este troyano? Una de las consecuencias de la desactivación de los servidores maliciosos por el FBI, es que los equipos afectados perderán su capacidad de navegación en Internet y otros servicios como el correo electrónico, al eliminarse estas DNS ilegítimas, pero básicas para su funcionamiento.
.
¿Por qué el 8 de marzo de 2012? Después del desmantelamiento del botnet en noviembre, el FBI obtuvo una orden judicial para controlar los servidores ilegítimos y mantener temporalmente la red. La orden judicial termina el 8 de marzo y al menos que se prorrogue dicha orden, la red será apagada y las computadoras con esas DNS no serán capaces de acceder a Internet.
.
¿Cómo comprobar si estamos infectados? Cualquier software de seguridad instalado en tu equipo es capaz de detectar la infección. Otra forma más rápida de comprobación es mediante esta herramienta llamada: “DNSChanger-Check” proporcionada por el Centro de alerta anti-botnet alemán en colaboración con el Instituto español de tecnologías de la Comunicación (INTECO).
.
¿Qué hago si estoy infectado? Puedes desinfectar tu equipo mediante estas instrucciones proporcionadas por la Oficina de Seguridad del Internauta y mediante soluciones gratuitas. Recuerda que aunque elimines el virus debes restaurar una configuración de DNS legítima, tanto en la configuración de red del sistema operativo de tu ordenador como en la del router.
Kapitan, tienes razón. Los dispositivos móviles conectados a través de 3G por ejemplo, tienen una IP pública directamente sin pasar por un router.
Pero los ordenadores de casa, que suelen conectarse a través de un router, tienen cada uno una IP privada (local), y todos salen a Internet a través de una única dirección IP pública asignada por la operadora al router.
Cuando digo que la IP pública no determina al infractor P2P, lógicamente me refiero al escenario típico de un hogar con un router y varios Pc que conectan a través de él.
Pese a que la tecnología P2P va llegando a los dispositivos móviles, lo habitual es que los usuarios P2P conecten a través de un router.
Recientemente, en otro ordenador, me saltó una página identíca a la de la Guardia civil donde aparecía un IP, y comunicaban 100 euros de multa....
Corté Internet, corrí el antivirus y salieron 3 malwares espias instalados unos dias atrás.
Limpié el disco y volví a una fecha anterior de restauración ( herramienta muy interesante).
Vigilar la instalación de espías es lo más importante.
Posiblemente eran FALSARIOS, pero los procedimientos son similares.
Vio, cuidado al afirmar cosas que no se pueden probar. Tal y como está el patio digital, tales afirmaciones te pueden costar una denuncia.
Yo llevo desde el 2006 analizando estas detenciones P2P. Tengo muchísima documentación oficial sobre ellas.
Yo no tengo argumentos para afirmar que nadie haga nada con maldad. Pero sí tengo argumentos para afirmar que en estos se cometen muchos errores por la mezcla de pasión e ignorancia de los "expertos peritos del Estado"
No debemos perder el norte. Los Cuerpos y Fuerzas de Seguridad del Estado son indispensable. Lo que debemos exigir los ciudadanos es que realicen su trabajo con responsabilidad.
A un pederasta que le llamen pederasta qué más da, pero a un INOCENTE que lo llamen PEDERASTA, es un asesinato social.
Eso es un aviso bancario.
Las fuerzas de seguridad suelen instalar estos virus de modo automático, de tal modo que al conectarse un PC, aunque sea de paso, a un P2P (de cebo) , previamente fichado, se obtiene el IP de la conexión, independientemente del tiempo de la conexión que puede ser una ventana emergente
Existen virus que se instalan en los ordenadores PARA SOLICITAR LAS CLAVES DE LA TARJETA de Identificación Personal (T.I.P.) o el NÚMERO DEL TELÉFONO MÓVIL; si le sucediera esto, contacte con nosotros llamando al 90*******.
Recuerde que NUNCA vamos a solicitarle las Claves de su Tarjeta o el número de su teléfono móvil, ni que instale ningún programa en su móvil para la utilización de nuestros servicios. Solamente le pediremos UNA Clave cuando ordene una operación
Digo que en el 99% no se libera a ningún niño en las detenciones P2P y, posiblemente ,muchos pensarán: ah! pues si en un 1% se libera a un niño vale la pena.
En 1996 (era PRE INTERNET) se realizó un estudio en España que ha tenido escasa repercusión, pese a lo alarmante de sus datos.
En términos de prevalencia, el 18.9% de la población española podría haber sufrido abusos sexuales infantiles en la infancia.
¡UN 18'9% DE LA POBLACIÓN!
El tema de los abusos sexuales infantiles es un tema tabú.
En España el problema no es la pornografía infantil (evidencias digitales de un delito que se pueden ver en la Red, generalmente procedente de países sin legislación al respecto). EL PROBLEMA son los abusos que se cometen en el entorno cercano del niño, lejos de la red y sin generar ningún tipo de evidencia digital.
Es complicado separar la espesa bruma que estos asuntos generan. Yo hablo de DETENIDOS P2P que no han abusado sexualmente de nadie, no confundir con PEDERASTAS.
Parece que es imposible centrar este hilo en la cuestión inicial que planteo.
@Kapitan, efectivamente. Detrás de una IP pública en Internet existe generalmente un router que da servicio a uno o varios ordenadores, uno o varios usuarios, incluso podría dar servicio a tu vecino que te roba la wifi o al troyano instalado en tu Pc sin que tú seas consciente de ello.
Por tanto, la IP pública no determina al infractor P2P sino al titular que paga la conexión. Entonces ¿por qué del rastreo P2P policial que detecta la IP pública el Juez autoriza, sin mediar ningún tipo de investigación adicional, a identificar al titular y proceder a su inmediato registro domiciliario?
@Vio, ese "virus de la policía" es una suplantación que se hace pasar por la policía, no solo española. El virus detecta el país de la IP del infectado y emite un mensaje haciéndose pasar por la policía de su país.
Regresando al caso que planteo en este hilo: DETENCIONES P2P en base al artículo 189.1.B del código penal que persigue la difusión de pornografía infantil
Las redes P2P están bajo el punto de mira de muchos intereses. ¿Alguien lo duda?
Existen en la red Empresas contratadas por la Industria de Contenidos que se dedican a llenar las redes P2P de archivos falsos, incluso archivos clones o señuelos (que generan mismo HASH y tienen distintos contenidos), archivos "inteligentes" = virus, etc.
Es muy probable que muchos usuarios P2P estén utilizando, sin saberlo, copias fraudulentas de aplicaciones P2P. Existen versiones falsas (fake) de Lphant, Shareaza, e incluso del popular eMule. Sorprendentemente este extremo no se comprueba en las DETENCIONES P2P.
Insisto, yo no estoy hablando de casos de grooming (ciberacoso) ni de otro tipo de delitos que atentan directamente contra los menores. Hablo de los DETENIDOS P2P que son detenidos por un supuesto delito tecnológico (no carnal) al que el código penal titula PROSTITUCIÓN Y CORRUPCIÓN DE MENORES.
En la noticia del Ministerio del Interior que presento en el post inicial la Guardia Civil afirma haber hallado 18TeraBytes de pornografía infantil.
¿Cómo se cataloga tal cantidad de archivos en tan escaso tiempo? Los registros se hacen el lunes ¿y el martes anuncias el hallazgo de 18TB? Lo siento, eso es imposible.
Nótese ademas que la operación policial ha sido coordinada por la Guardia Civil de Navarra y no por el Grupo de Delitos Telemáticos de la Guardia Civil.
¿Qué criterio policial se ha utilizado esta vez antes de señalar una IP = pedófilo? ¿un rastro, dos, quince?
Nótese también que pese a que cada detenido P2P tendrá su propio y particular juicio individual, se justifica la redada simultáneamente a nivel nacional ¿por qué? los usuarios P2P detenidos no tienen ninguna relación entre ellos, si quiera con el usuario P2P accidentado meses antes y que origina la operación.
En el 99% de las detenciones P2P no se libera a ningún niño de su abusador ni se detiene a ningún pederasta.
En el 100% de los casos, los archivos P2P que origina las detenciones siguen en el mismo lugar a disposición pública. Los archivos no son eliminados de las redes P2P después de las detenciones. La imagen de un niño eterno, de la década de los 60-70, cuando el mundo confundió amor libre con todo vale, puede ser la prueba que conduzca ante la justicia a cualquier usuario P2P que cumpla los criterios policiales.
Recuerden, a mi casa entraron por UN RASTRO = UNA DESCARGA QUE NUNCA HALLARON.
Vivir para leer. Cuánta tontería!
Eso es todo lo que se te ocurre, Vio? Qué tendrá que ver el disco duro con el PC desde el que se descarguen los archivos y la IP del router? Yo no entiendo mucho al respecto, pero sí que sé que el rastro no lo deja el disco duro, aunque en él queden los archivos descargados y de él salgan los transferidos.
Personalmente, sigo creyendo que es más ignorancia que maldad.
Dudo mucho que las fuerzas de seguridad españolas realicen esas acciones que comentas.
No así otras, sabemos que el FBI por ejemplo, utiliza el mecanismo de las Web trampas para cazar IP de supuestos pedófilos (da igual si solo son despistados).